Linux系统工程师——(5)火墙策略优化

本文介绍了Linux系统的Netfilter、IPTABLES和Firewalld三种防火墙技术,详细阐述了它们的工作原理和管理工具的切换方法。重点讲解了iptables的策略保存和火墙默认策略,包括5条链和3张表的配置。同时,探讨了firewalld服务的开启、默认域设置以及命令管理,包括SNAT和DNAT的规则应用。内容深入浅出,适合系统管理员和网络安全相关人员参考。
摘要由CSDN通过智能技术生成

一、火墙介绍

1、Netfilter

Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。

2、IPTABLES

IPTABLES 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器, 则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。

3、Firewalld

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

二、火墙管理工具切换

在rhel8中默认使用的是firewalld防火墙

1、iptables---->firewalld

(1)、关闭firewalld服务

在这里插入图片描述

(2)、下载iptables服务并开启服务

在这里插入图片描述在这里插入图片描述

2、firewalld---->iptables

(1)、关闭服务iptables

在这里插入图片描述

(2)、下载firewalld服务并开启服务

在这里插入图片描述

三、iptables的使用

1、火墙策略的永久保存

/etc/sysconfig/iptables	#iptables的策略记录文件
永久保存策略

在这里插入图片描述

四、火墙默认策略

火墙默认策略5条链和3张表

1、默认策略5条链

意义
input输入
output输出
forward转发
postrouting路由之后
prerouting路由之前

2、默认策略3张表

意义
filter经过本机内核的数据(input,output,forward)
nat不经过内核的数据(postrouting,prerouting
mangle当filter和nat表不够用时使用(input,output,forward,postrouting,prerouting

3、iptables命令

参数意义
-t指定表名称
-n不做解析
-L查看
-A添加策略
-p协议
–dport目的地端口
-s来源
-j操作
-N新建链
-E更改链名称
-X删除链
-D删除规则
-I插入规则
-R更改规则
-P更改默认规则

数据包的状态

命令状态
RELATED建立过连接的
ESTABLISHED正在连接的
NEW新的

五、firewalld服务

1、firewalld的开启

(1)、关闭iptables服务并永久冰冻该服务
在这里插入图片描述
(2)、开启火墙服务
在这里插入图片描述

2、关于firewalld的域

内容意义
trusted接受所有的网络连接
home用于家庭网络,允许接受ssh mdns ipp-client samba-client dhcp-client
work工作网络 ssh ipp-client dhcp-client
public公共网络 ssh dhcp-client
dmz军级网络 ssh
block拒绝所有
drop弃所有数据全部丢弃无任何回复
internal内部网络 ssh mdns ipp-client samba-client dhcp-client
externalipv4网络地址伪装转发 sshd

3、关于firewalld的设定原理及数据存储

/etc/firewalld		#火墙配置目录
/lib/firewalld		#火墙模块目录

4、firewalld的命令管理

irewall-cmd --state					#查看火墙状态
firewall-cmd --get-active-zones		#查看当前火墙中生效的域
firewall-cmd --get-default-zone		#查看默认域
firewall-cmd --list-all				#查看默认域中的火墙策略
firewall-cmd --list-all --zone=work ##查看指定域的火墙策略
firewall-cmd --set-default-zone=trusted #设定默认域
firewall-cmd --get-services				#查看所有可以设定的服务
firewall-cmd --permanent --remove-service=cockpit		#移除服务
firewall-cmd --reload				#重载服务	
firewall-cmd --permanent --add-source=172.25.254.0/24 --zone=block #指定数据来源访问指定
firewall-cmd --reload
firewall-cmd --permanent --remove-source=172.25.254.0/24 --zone=block				#删除自定域中的数据来源
firewall-cmd --permanent --remove-interface=ens224 --zone=public		#删除指定域的网络接口
firewall-cmd --permanent --add-interface=ens224 --zone=block		#添加指定域的网络接口
firewall-cmd --permanent --change-interface=ens224 --zone=public		#更改网络接口到指定域

5、firewalld的高级规则

firewall-cmd --direct --get-all-rules		#查看高级规则

6、firewalld中的NAT

(1)、SNAT
firewall-cmd --permanent --add-masquerade		#开启地址伪装
firewall-cmd --reload
(2)、DNAT
firewall-cmd --permanent --add-forward-port=port=22:proto=tcp:toaddr=172.25.254.30
firewall-cmd --reload
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值